Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56045-2014; Страница 26

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56100-2014 Реабилитация инвалидов. Система информационного обеспечения реабилитационных учреждений (Настоящий стандарт устанавливает требования к системе информационного обеспечения реабилитационных учреждений, ее структуре и функциям, автоматизированным рабочим местам, внедрению. Настоящий стандарт предназначен для применения разработчиками и пользователями систем информационного обеспечения реабилитационных учреждений, федеральными органами исполнительной власти, субъектами хозяйственной деятельности, техническими комитетами по стандартизации, общественными объединениями и заинтересованными лицами) ГОСТ Р ИСО/МЭК 27007-2014 Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности (Настоящий стандарт в дополнении к указаниям, содержащимся в ИСО 19011, предоставляет руководство по менеджменту программы аудита системы менеджмента информационной безопасности, по проведению аудитов и по определению компетентности аудиторов системы менеджмента информационной безопасности. Настоящий стандарт применим для тех организаций, которые нуждаются в понимании или проведении внутренних или внешних аудитов системы менеджмента информационной безопасности или осуществлении менеджмента программы аудита системы менеджмента информационной безопасности) ГОСТ Р ИСО/МЭК 27034-1-2014 Информационная технология. Методы и средства обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия (ИСО/МЭК 27034 предоставляет организациям руководство, содействующее интеграции безопасности в процессы, используемые для менеджмента приложений. Данная часть ИСО/МЭК 27034 содержит общий обзор безопасности приложений, а также определения, понятия, принципы и процессы, касающиеся обеспечения безопасности приложений. ИСО/МЭК 27034 применим для приложений, разработанных в рамках организации, или приобретенных у третьей стороны, а также в случаях аутсорсинга разработки или эксплуатации приложений)
Страница 26
Страница 1 Untitled document
ГОСТ Р 560452014/ISO/IEC TR 27008:2011
Продолжение таблицы А.1
1 Техниче
ское при
мечание к
стандарту
реализа
ции безо
пасности
Система обиаружения/предупреждения вредоносного программного средства на
межсетевом шлюзе, на входе в сеть организации должна соответствующим обра
зом взаимодействовать с различными сетевыми сервисами или протоколами, та
кими как WWW. электронная почта и FTP11
1.1 Практическое
руководство
Практические руководства 1). 2) и 3) применяются для «стандарта реа
лизации безопасности:»:
1)проверить комплексное и эффективное размещение систе-
мы/устройства обнаружения вредоносной программы и исправления
ситуации для любых файлов на электронных или оптических носителях
данных или файлов, полученных по сети, путем проверки специфика
ции системы или сетевых диаграмм.
Аудиторы, проводящие проверку мер и средств контроля и управления
информационной безопасностью, проверяют комплексное и эффек
тивное размещение системы обнаружения/предупреждения путем про
верки спецификации системы или сетевых диаграмм;
2)проверить комплексное и эффективное размещение систв-
мы/устройства обнаружения вредоносной программы и исправления
ситуации для любых вложений электронной почты и загрузок путем
проверки спецификации системы или сетевых диаграмм, которые
включают почтовые серверы, настольные компьютеры и межсетевой
шлюз.
Система/устройство обнаружения вредоносной программы и исправ
ления ситуации иногда четко описывается в спецификации системы как
особое устройство, однако аудиторы, проводящие проверку мер и
средств контроля и управления информационной безопасностью, от
мечают, что она также размещается на серверах, предназначенных для
предоставления некоторых других функций/сервисов (WWW. элек
тронная почта и FTP), и таким образом в действительности она раз
мещается в спецификации системы без четкого описания.
Для настольных ПК аудиторы, проводящие проверку мер и средств
контроля и управления информационной безопасностью, отмечают,
что система/устройство обнаружения вредоносной программы и ис
правления ситуации размещается наследственно в спецификации сис
темы без четкого описания:
3)проверить комплексное и эффективное размещение систе-
мы/устройства обнаружения вредоносной программы и исправления
ситуации для веб-страниц путем проверки спецификации системы или
сетевых диаграмм, которые включают веб-сервер.
Для настольных ПК. использующихся для просматривания веб страниц.
аудиторы, проводящие проверку мер и средств контроля и управления
информационной безопасностью, отмечают, что систе ма/устройство
обнаружения вредоносной программы и исправления ситуации
располагается наследственно в спецификации системы без четкого
описания. В этом случав система/устройство обнаружения вредоносной
программы и исправления ситуации может располагаться
наследственно в браузере.
Для веб-сервера система/устройство обнаружения вредоносной про
граммы и исправления ситуации иногда четко описывается в специфи
кации системы как особое устройство, однако аудиторы, проводящие
проверку мер и средств контроля и управления информационной безо
пасностью, отмечают, что она также располагается наследственно в
спецификации системы без четкого описания.
Предполагае
мые свидетель
ства
Спецификация системы, сетевые диаграммы
Метод
Изучение/Проверка
FTP (File Transfer Protoed) - протокол передачи файлов
22